🚨 Patch-Stress im Mai 2026

Wenn Compliance plötzlich Notfallthema wird…

In den letzten vier Wochen hat sich eine deutliche Häufung gravierender Sicherheitslücken angesammelt:

🐧 Linux/Server: cPanel-Ransomware (>4.000 verschlüsselte Instanzen in DE), zwei Linux-Kernel-Root-Lücken („Copy Fail“ + „Dirty Frag“, Letzteres bricht Container-Grenzen), OpenSSH-Root durch ein Komma im Zertifikat (Update auf 10.3), 11 CVEs im Apache HTTP Server, kritische RCE in Wazuh.

🪟 Microsoft: Windows-Shell Zero-Click-NTLM-Leck (APT28, aktiv ausgenutzt), ungepatchter Windows-Zero-Day „RedSun“ mit SYSTEM-Rechten, ConnectWise ScreenConnect immer noch erfolgreich angegriffen.

💻 Anwendungen: Chrome 148 stopft 127 Lücken (3 kritisch), Foxit-PDF mit RCE, Daemon-Tools-Installer seit 08.04. trojanisiert direkt vom Hersteller – mit gültiger Signatur.


Drei Lehren für Art. 32 DSGVO, ISO 27001 (A 8.8, A 5.19) und § 30 BSIG/NIS2:

1️⃣ Patch-SLA in Tagen, nicht Wochen. Lücken werde immer schneller aktiv ausgenutzt! Patch-Management muss schneller werden!

2️⃣ Externe IT-Dienstleister konkret abfragen. Welche Fernwartungssoftware? Welcher Patch-Stand? Wenn Ihr Dienstleister ungepatchtes ScreenConnect oder cPanel betreibt, sind Sie betroffen.

3️⃣ Code-Signatur ≠ Vertrauen. Der Angriff kommt heute aus dem offiziellen Download. Software-Bezugswege gehören in die Lieferantenrisikobewertung.


Für unsere Mandanten haben wir eine Zusammenfassung der wahrscheinlich wichtigsten Sicherheitslücken der letzten 2 Wochen zusammen mit Abhilfemaßnahmen zusammengestellt. Fragen gerne direkt an mich.

#Datenschutz #DSGVO #ISO27001 #NIS2 #Informationssicherheit


  • Quellen:
  • heise online (07.05.2026): Google Chrome 148 schließt 127 Sicherheitslücken (heise.de/-11285035)
  • heise online (06.05.2026): Apache HTTP Server – hochriskante Lücken ermöglichen Einschleusen von Schadcode (heise.de/-11284090)
  • heise online (08.05.2026): „Dirty Frag“ – Linux-Lücken verschaffen root-Rechte (heise.de/-11286691)
  • heise online (05.05.2026): Daemon Tools – mit Malware verseuchte Downloads (heise.de/-11282006)
  • heise online (Mai 2026): cPanel/WHM – bereits 4000 Instanzen in Deutschland attackiert (heise.de/-11279829)
  • heise online (30.04.2026): „Copy Fail“ – Linux-root in allen großen Distributionen mit 732 Byte Python (heise.de/-11277590)
  • heise online: IT-Sicherheitsplattform – Angreifer können Wazuh kompromittieren (heise.de/-11276206)
  • heise online (29.04.2026): CISA-Warnung – Angriffe auf ConnectWise ScreenConnect und Windows Shell (heise.de/-11276026)
  • heise online (28.04.2026): Windows-Shell-Lücke wird angegriffen (heise.de/-11274647)
  • heise online: Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor (heise.de/-11274557)
  • heise online (16.04.2026): Vom „BlueHammer“-Autor – neuer Windows-Zeroday verschafft Adminrechte (heise.de/-11260913)
  • Cyera / Security-Insider / winfuture.de (April–Mai 2026): OpenSSH CVE-2026-35414 – Komma in Zertifikats-Principal ermöglicht Root-Login, behoben in OpenSSH 10.3
Jetzt Kontakt aufnehmen!

Bei Fragen und Anmerkungen stehen wir Ihnen gerne zur Verfügung.

Not readable? Change text. captcha txt

Start typing and press Enter to search

mouse-trap-cheese-device-trap-633881